ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009 ... Computer Science Security and Cryptology)

دانلود کتاب تئوری امنیت اطلاعات و تمرین. دستگاه های هوشمند، سیستم های فراگیر و شبکه های همه جا: سومین کارگاه بین المللی IFIP WG 11.2، WISTP 2009 ... امنیت کامپیوتر و رمزنگاری)

Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009 ... Computer Science   Security and Cryptology)

مشخصات کتاب

Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009 ... Computer Science Security and Cryptology)

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 364203943X, 9783642039430 
ناشر:  
سال نشر: 2009 
تعداد صفحات: 178 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009 ... Computer Science Security and Cryptology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تئوری امنیت اطلاعات و تمرین. دستگاه های هوشمند، سیستم های فراگیر و شبکه های همه جا: سومین کارگاه بین المللی IFIP WG 11.2، WISTP 2009 ... امنیت کامپیوتر و رمزنگاری) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تئوری امنیت اطلاعات و تمرین. دستگاه های هوشمند، سیستم های فراگیر و شبکه های همه جا: سومین کارگاه بین المللی IFIP WG 11.2، WISTP 2009 ... امنیت کامپیوتر و رمزنگاری)

این جلد مجموعه مقالات داوری سومین کارگاه بین‌المللی IFIP WG 11.2 در مورد تئوری و عمل امنیت اطلاعات: دستگاه‌های هوشمند، سیستم‌های فراگیر و شبکه‌های فراگیر، WISTP 2009 است که در بروکسل، بلژیک در سپتامبر 2009 برگزار شد. 12 مقاله کامل با دقت اصلاح شده ارائه شد. بررسی و انتخاب از 27 مورد ارسالی برای درج در کتاب؛ آنها در بخش های موضوعی در مورد تحرک، حملات و پیاده سازی های ایمن، عملکرد و امنیت، و رمزنگاری سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of the Third IFIP WG 11.2 International Workshop on Information Security Theory and Practice: Smart Devices, Pervasive Systems, and Ubiquitous Networks, WISTP 2009 held in Brussels, Belgium in September 2009. The 12 revised full papers presented were carefully reviewed and selected from 27 submissions for inclusion in the book; they are organized in topical sections on mobility, attacks and secure implementations, performance and security, and cryptography.



فهرست مطالب

Front Matter....Pages -
On the Unobservability of a Trust Relation in Mobile Ad Hoc Networks....Pages 1-11
A Mechanism to Avoid Collusion Attacks Based on Code Passing in Mobile Agent Systems....Pages 12-27
Privacy-Aware Location Database Service for Granular Queries....Pages 28-37
Algebraic Attacks on RFID Protocols....Pages 38-51
Anti-counterfeiting Using Memory Spots....Pages 52-67
On Second-Order Fault Analysis Resistance for CRT-RSA Implementations....Pages 68-83
Measurement Analysis When Benchmarking Java Card Platforms....Pages 84-94
Performance Issues of Selective Disclosure and Blinded Issuing Protocols on Java Card....Pages 95-111
Energy-Efficient Implementation of ECDH Key Exchange for Wireless Sensor Networks....Pages 112-127
Key Management Schemes for Peer-to-Peer Multimedia Streaming Overlay Networks....Pages 128-142
Ultra-Lightweight Key Predistribution in Wireless Sensor Networks for Monitoring Linear Infrastructure....Pages 143-152
PKIX Certificate Status in Hybrid MANETs....Pages 153-166
Back Matter....Pages -




نظرات کاربران